에이젼트 기반의 침입탐지 시스템 구현

  • Published : 1999.09.01

Abstract

본 논문에서는 독립 에이젼트 기반의 침입탐지 시스템을 구현하고자 한다. 침입 탐 지 시스템의 메시지 유실 및 메시지 내 정보에 대한 처리를 보다 안정적으로 제공하기 위해 단위침입 행동별로 학습된 모니터링 프로세스에서 전송되는 사용자 위협 행동 메시지에 대 한 처리를 담당하는 조정자 에이전트 시스템을 제안한다. 본 논문에서 제안된 조정자는 안 정화된 메시지 처리 문제 뿐아니라 기존모델의 에이젼트간 협력 작업에 의해 처리되었던 침 입 판단 기능 및 모니터링 프로세스들의 관리기능 또한 수행하도록 하게 된다. 따라서 시스 템의 유연성 및 확장성 향상을 도모하도록 하였다.

Keywords

References

  1. Technical Report Computer security threat monitoring and surveillance Anderson J.P.
  2. In Proceedings of the 18th NISSC Conference Defending a Computer System using Autonomous Agents Crosbie M.;Spafford G.
  3. IEEE Trans. Software Engineering an Intrusion Detection Model Denning D.E.;IDES
  4. In Proceedings of the 1996 IEEE Symposium of Security and Privacy A Sense of Self for Unix Proccesses Forrest S.;Hofmeyr S.A.;Somayaji A.;Longstaff T.A.
  5. Technical Report A Neural Network Approach Towards Intrusion Detection Fox K.L.;Henning R.R.;Reed J.H.;Simonian R.P.
  6. NSA URP MDA904-93-C-4085 Artificial Intelligence and Instrusion Detection : Current and Future Directions Frank J.
  7. Genetic Algorithm in Search, Optimization and Machine Learning Goldberg D.
  8. Technical Report The architecture of a network level intrusion detection system Heady R.;Luger G.;Maccabe A.;Servilla M.
  9. A Biologically Inspired Immune System for Computers. Kephart J.O.
  10. In Proceedings of the 17th National Computer Secutiry Conference A Pattern Matching model for Misuse Intrusion Detection Kumar S.;Spafford G.
  11. In Proceedings of Workshop on Future Detections in Computer Misuse and Anomaly Machine-Learning in intrusion and misuse detection Laird, P.
  12. National Info-Sec Technical Baseline - Intrusion Detection and Response Lawrence Livermore National Lab.;Sandia National Lab.
  13. In Proceedings of the ISOC'97 Symposium on Network and Distributed System Security Continuous Assessment of a Unix Configuration : Integrating Intrusion Detection
  14. In Proceedings of the ISOC'95 Symposium on Network and Distributed System Security Distributed Audit Trail Analysis
  15. SAFEGUARD Final Report : Detecting Unusual Program Behavior Using the NIDES Statistical Anderson, Valdes